Vulnerability Details : CVE-2023-20563
Insufficient protections in System Management Mode (SMM) code may allow an attacker to potentially enable escalation of privilege via local access.
Products affected by CVE-2023-20563
- cpe:2.3:o:amd:ryzen_pro_3900_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_5980hx_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_5980hs_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5825u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_5900hx_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_5900hs_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5625u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5800h_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5800hs_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5600h_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5600hs_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5800u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5600u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_5425u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_5400u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5700g_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5700ge_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_5300g_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_5300ge_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5560u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_5125c_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5600g_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5600ge_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5500_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_6980hx_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_6980hs_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_6900hx_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_6900hs_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_6800h_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_6800hs_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_6800u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_6600h_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_6600hs_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_6600u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_5700_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_5100_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7950x3d_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7950x_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7900x3d_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7900x_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_7900_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7800x3d_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7700x_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7700_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_7600x_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_7600_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_7500f_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_pro_7730u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_7530u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_pro_7330u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7735hs_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7736u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_7735u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_7535hs_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_7535u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_7335u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_pro_7840hs_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_7640hs_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_5500h_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_pro_7940hs_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_pro_7840u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_7640u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_7545u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_7540u_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_pro_7645_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_pro_7745_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_pro_7945_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_9_pro_7940h_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_7_pro_7840h_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_5_pro_7640h_firmware:*:*:*:*:*:*:*:*
- cpe:2.3:o:amd:ryzen_3_pro_7440u_firmware:*:*:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2023-20563
0.04%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 7 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2023-20563
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
7.8
|
HIGH | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
1.8
|
5.9
|
134c704f-9b21-4f2e-91b3-4a467353bcc0 | 2024-10-22 |
7.8
|
HIGH | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H |
1.8
|
5.9
|
NIST |
CWE ids for CVE-2023-20563
-
The product does not properly assign, modify, track, or check privileges for an actor, creating an unintended sphere of control for that actor.Assigned by: nvd@nist.gov (Primary)
References for CVE-2023-20563
-
https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-4002
AMD Client Vulnerabilities – November 2023Vendor Advisory
-
https://www.amd.com/en/corporate/product-security/bulletin/AMD-SB-5001
AMD Embedded Processors Vulnerabilities – February 2024
Jump to